快科技 1 月 20 日消息,近日,CISPA 亥姆霍兹中心的研究人员公布了一则安全漏洞 "StackWarp",据称波及 AMD Zen 架构处理器。
对此,AMD 迅速公布了漏洞详情,包括受影响产品型号、修复措施等,动作迅速。
同时,AMD 官方还专门发布了一则声明称:" 通过开展内部测试、与外部研究社区进行合作和漏洞赏金计划,AMD 持续采取措施保障终端用户和客户。SB-3027 公告所涉及的低严重性漏洞正是这些努力的成果,相关补丁自去年 7 月起便已可用于 AMD EPYC 产品。"

根据 AMD 官网的安全报告,该漏洞被编号为 "AMD-SB-3027" 和 "CVE-2025-29943",属于 " 客户栈指针损坏漏洞 " ( Guest Stack Pointer Corruption Vulnerability ) ,AMD 将其划定为低危 ( Low Severity ) 。

超链接:SEV-SNP Guest Stack Pointer Corruption Vulnerability
AMD 解释说,这是一个由翻转未公开的 MSR 寄存器位引发的、由 CPU 导致的栈损坏问题。
AMD 认为,该漏洞的成因是访问控制措施存在缺陷,未能阻止虚拟机管理程序对一项内部配置位进行设置。
此类攻击能够允许恶意虚拟机管理程序操纵 CPU 流水线的配置,有可能导致运行在同一个物理核心上的 SMT 线程上的 SEV-SNP 客户虚拟机内的栈指针遭到破坏。
AMD 已针对该漏洞发布了解决措施。

事实上,这一漏洞并非影响 Zen 架构的所有产品,包括初代 Zen、Zen 2 架构都正常。
针对存在漏洞的 Zen 3/4/5 架构的 EPYC 产品,AMD 也早已发布解决措施,只需更新相应的固件版本即可。

其实,漏洞的出现并不罕见,任何时候遇到此类消息,作为普通用户一定不要恐慌,要充分理解权威机构和官方的公告,了解哪些产品受到什么程度的影响、是否有修复措施。
这次曝光出来的 AMD 处理器漏洞,乍一看很吓人,还被传播成五代 Zen 家族 " 全灭 ",但事实上只有少数产品受到影响,AMD 也把此漏洞划定为低危(Low Severity),在 AMD 和安全研究人员的努力下,具体情况早已被充分掌握,甚至修复措施早在去年 7 月份已经到位了。
从这里也可以看出,AMD 其实对于产品的安全性都是极为重视的,尤其是 EPYC 这种数据中心级的产品,安全永远是第一位的。
无论通过公司内部自行研究,还是通过行业机构合作,AMD 都能尽早发现各种安全漏洞,并在第一时间修复,等大家看到的时候早就解决了。
如果恶意分子想通过公开漏洞发动攻击,甚至从中牟利,只能说是痴心妄想了。



登录后才可以发布评论哦
打开小程序可以发布评论哦